05 2024 档案
摘要:从娃娃抓起 第一句话是中文电码中文电码查询 - 中文电码转换 - 中文电码对照表 (bmcx.com) 第二句话是五笔编码汉字五笔编码批量查询:86版五笔编码、98版五笔编码、18030版五笔编码;五笔编码反查汉字 - 千千秀字 (qqxiuzi.cn) 人工智能也要从娃娃抓起 flag{3b4b5
阅读全文
摘要:[SWPU2019]Web1 参考: [buuctf-SWPU2019]Web1(小宇特详解)-CSDN博客 information_schema过滤与无列名注入_mysql 5.0以上的information表 如果给过滤用不了的 话你要怎么查库表列名-CSDN博客 upfine的博客 (cnbl
阅读全文
摘要:[ACTF新生赛2020]swp 参考: [BUUCTF misc 专题(76)ACTF新生赛2020]swp-CSDN博客 解开压缩包,密密麻麻,不懂咋办了 然后这边进行协议分析 大部分是tcp,所以我们导出对象->选择http 然后我就找到这个加密的压缩包 然后010editor打开发现伪加密,
阅读全文
摘要:[强网杯 2019]高明的黑客 参考:[强网杯 2019]高明的黑客(考察代码编写能力)-CSDN博客 网站源码一下,一堆木马,我们需要找到能用的 就是跑脚本 import os import requests import re import threading import time print
阅读全文
摘要:[HBNIS2018]低个头 看自己键盘 flag{CTF} [SWPU2019]伟大的侦探 现在压缩包里面找到了一个txt,说忘记解压密码了 然后根据老师傅说这种需要用EBCDIC来编码,我们010editor打开,然后视图->编辑方式->EBCDIC,就得到密码了 解压之后得到跳舞的小人 查找资
阅读全文
摘要:[安洵杯 2019]easy_web 开局注意到一个img和cmd参数 img这个参数像base64,我们打开cyberchef解密一下CyberChef 解密是base64->base64->hex 我们加密 hex->base64->base64,我们这样就可以获得index.php的源码,所以
阅读全文
摘要:[NCTF2019]Fake XML cookbook 代码处找到 题目也提示了是xxe,我们抓包搞一下 <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE hack [ <!ENTITY xxe "hack">]> <user><username>&x
阅读全文
摘要:[ACTF新生赛2020]outguess 是一堆文件无从下手,在图片这里找到了社会主义核心价值观密码 解密一下得到 之后又在这个压缩包提取了一个压缩包,用刚才解密的密码竟然不对 然后后来搜了wp,说outguess是一种加密,然后下载,解密 就得到flag了 谁赢了比赛? 打开题目没啥思路直接是b
阅读全文
摘要:[BSidesCF 2020]Had a bad day 参考: [BUUCTF:BSidesCF 2020]Had a bad day_末初的技术博客_51CTO博客 [buuctf-BSidesCF 2020]Had a bad day(小宇特详解)-CSDN博客 应该是文件包含 我这里使用;1
阅读全文
摘要:秘密文件 对ftp的数据进行追踪流找到 里面被偷走了一个压缩包,然后我们暴力破解 解压得到flag [BJDCTF2020]鸡你太美 参考: [BUUCTF:BJDCTF2020]鸡你太美_buuctf 鸡你太美-CSDN博客 篮球的gif 篮球副本.gif 发现少了47 49 46 38 我们给文
阅读全文
摘要:荷兰宽带数据泄露 参考 Bugku 宽带信息泄露 详解 MISC_bugku宽带信息泄露-CSDN博客 bin文件: 二进制文件,其用途依系统或应用而定。一种文件格式binary的缩写。一个后缀名为".bin"的文件,只是表明它是binary格式。比如虚拟光驱文件常用".bin"作为后缀,但并不意味
阅读全文
摘要:隐藏的钥匙 010eidtor打开,发现了这个 base64解密 另外一个世界 010editor打开之后发现了一串二进制编码 01101011011011110110010101101011011010100011001101110011 以8 位为一组,转换为10进制,再对照ASCII码表得出字
阅读全文
摘要:LSB 参考: 浅谈LSB隐写解题与出题-CSDN博客 直接stegsolve 发现 red green blue 0时上方出现了一些之前没有的 这就是我们过会提取的设置 然后save bin,保存为png后缀 扫码就得到flag flag{1sb_i4_s0_Ea4y} zip伪加密 参考: zi
阅读全文
摘要:[GYCTF2020]Blacklist 参考: [GYCTF2020]Blacklist 1详解(handler命令用法!)-CSDN博客 SQL注入一些过滤及绕过总结_sql注入过滤-CSDN博客 过滤了这些内容。包括大写,由于是正则匹配,无法双写绕过 这里其实我又试了试注释符绕过,但是没有任何
阅读全文
摘要:乌镇峰会种图 010editor翻到后面就有了,就看到flag了 flag{97314e7864a8f62627b26f3f998c37f1} N种方法解决 记事本打开,发现说是base64,拖到网站解密Base64解码 Base64编码 UTF8 GB2312 UTF16 GBK 二进制 十六进制
阅读全文
摘要:[MRCTF2020]Ez_bypass 源码如下 首先显示MD5值强比较,我们就用数组绕过 ?id[]=1&gg[]=2 然后后面就用字符串绕过,他在解析的时候,会转换成数值 passwd=1234567a 总的payload [网鼎杯 2020 青龙组]AreUSerialz 参考: [网鼎杯
阅读全文
摘要:[HCTF 2018]admin 这道题目就是admin说明得管理员登录 那我直接创一个admin的账号但是显示已经存在了 说明用户名就是admin,然后我们直接爆破,也是爆破出来密码就是123 直接登录 [MRCTF2020]你传你🐎呢 这个题就是文件上传,我们MIME绕过,后缀名都被ban了,
阅读全文
摘要:[极客大挑战 2019]BabySQL 打开题目就试了试万能密码,是不行的 推测应该做了过滤 我们密码框输入1' 1 or '1'='1试试 发现我们的or没了,union,select,where都被过滤了,应该是被替换成空字符,所以我们可以双写绕过 uunionnion sselectelect
阅读全文
摘要:[极客大挑战 2019]Secret File 打开题目查看源码,找到了一个文件 然后就是一个按钮,点击后,他应该是反应了,但是我们看不到 那我们抓包看看,这里是Burp抓包后,发到重发器发送了一遍,看看响应包,发现了 然后访问这个网页就是一个源码 这里没有过滤php://filter ?file=
阅读全文
摘要:[ACTF2020 新生赛]Include 打开题目,是一个超链接,点击后,发现URL发生了变化 可以看出是文件包含,包含了一个flag.php的文件 我们试着访问/etc/passwd 我又试了试伪协议,显然是被过滤了 然后我们就访问了一下nginx的日志,访问成功 ?file=/var/log/
阅读全文
摘要:菜狗杯 一言既出 打开题目就是一个朴实无华的php代码 我们分析一下: 需要传入一个num的参数,使num==114514,后面经过intval转化后要num==1919810,否则直接结束进程 这下就有点难办了,但其实我们只要其实闭合一下这个assert函数,不让这个结束的条件成立就行,paylo
阅读全文
摘要:SSRF SSRF漏洞原理攻击与防御(超详细总结)-CSDN博客 原理 服务端请求伪造(Server Side Request Forgery, SSRF)指的是攻击者在未能取得服务器所有权限时,利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网。SSRF攻击通常针对外部网络无法直接访
阅读全文
摘要:URL重定向 原理 不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。 如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话 就可能发生"跳错对象"的问题。 转发 由服务器端进行的页面跳转。 请求转发:一种在服务器内
阅读全文
摘要:XXE漏洞 XML外部实体注入(XXE)的原理和应用_xml注入原理-CSDN博客 XXE(XML外部实体注入)漏洞分析——pikachu靶场复现_pikachu xxe-CSDN博客 原理 XML外部实体注入漏洞(XML External Entity Injection)简称XXE,XXE漏洞发
阅读全文
摘要:php反序列化 PHP反序列化漏洞详解(万字分析、由浅入深)_php反序列化漏洞原理-CSDN博客 PHP反序列化基础 - Hello CTF (hello-ctf.com) PHP反序列化漏洞的原理及复现 - FreeBuf网络安全行业门户 原理: php程序为了保存和转储对象,提供了序列化的方法
阅读全文
摘要:敏感数据泄露 原理 由于管理员或者技术人员等各种原因导致敏感信息泄露。许多web应用程序和app都无法正确保护敏感数据,攻击者可以通过窃取或修改未加密的数据来实施信用卡诈骗、身份盗窃或其他犯罪行为。未加密的敏感数据容易受到破坏,因此,我们需要对敏感数据加密,这些数据包括:传输过程中的数据、存储的数据
阅读全文
摘要:目录遍历 原理 目录浏览漏洞是由于网站存在配置缺陷,存在目录可浏览漏洞,这会导致网站很多隐私文件与目录泄露,比如数据库备份文件、配置文件等,攻击者利用该信息可以更容易得到网站权限,导致网站被黑。 Pikachu 打开题目就是两个超链接,我随便点了一个发现url发现变化,有一个参数值title去控制读
阅读全文
摘要:越权漏洞 原理 该漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账户后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定,一旦权限验证不充分,就易致越权漏洞。 分类 越
阅读全文
摘要:文件上传 原理 文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条
阅读全文
摘要:Filedownload 原理 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其
阅读全文
摘要:File_Include(文件包含) 原理 文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了: include(),include_once() require(),require_once
阅读全文
摘要:RCE 原理 应用有时需要调用一些执行系统命令的函数,如 PHP 中的 system、exec、shell_exec、passthru、popen、proc_popen 等,当用户能控制这些函数的参数,并且开发人员对这个参数没有严格的过滤时就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,
阅读全文
摘要:SQL注入 SQL数据库的基本语句 SQL 教程 | 菜鸟教程 (runoob.com) 史上最全SQL基础知识总结(理论+举例)-CSDN博客 SQL注入原理 SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作
阅读全文
摘要:CSRF-跨站请求伪造 CSRF的原理 CSRF攻击即Cross-site request forgery,跨站请求伪造,直白来说就是恶意网站伪装成用户,向被害网站发起操作请求。 用户输入账号信息请求登录A网站。 A网站验证用户信息,通过验证后返回给用户一个cookie 在未退出网站A之前,在同一浏
阅读全文
摘要:暴力破解 前置burp的知识(Intruder爆破的四种模式) 1. Sniper(狙击手模式) 它使用一组Payload集合,依次爆破被§标志的爆破点。 如果爆破点设置一个,payload设置10个,就执行10次;如果爆破点设置两个,则执行20次。 一般这个模式下只设置一个爆破点,因为如果用户名和
阅读全文
摘要:XSS漏洞-跨站脚本攻击 XSS的原理 跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页面时,嵌入We
阅读全文